多跳收集-传输无线传感器网络(WSNs)中的性能增强:在窃听者和硬件噪声存在的情况下采用路径选择方法(Matlab代码实现)

 💥💥💞💞欢迎来到本博客❤️❤️💥💥

🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。

⛳️座右铭:行百里者,半于九十。

📋📋📋本文目录如下:🎁🎁🎁

目录

💥1 概述

📚2 运行结果

🎉3 参考文献

🌈4 Matlab代码、数据、文章


💥1 概述

摘要:
基于能量收集的物理层安全已成为一种有前景的技术,因为它不仅可以在没有上层数据加密的情况下保护信息免受窃听,还可以提高无线网络的能量效率。然而,它也带来了新的挑战,因为对手可以通过中继窃听源和目的地之间的机密信息传输。因此,信号的发射功率必须足够大以供能量收集,但也必须足够小以避免窃听。在多跳多路径无线网络中,这更具挑战性。鉴于这些观察,本文提出了三种创新协议,即最短路径选择协议、随机路径选择协议和最佳路径选择协议。这些协议将增强多跳多路径随机转发合作无线传感器网络在窃听者和硬件损伤存在的情况下的安全性,在此情况下,源节点和中继节点能够从信标中收集能量进行数据传输。此外,我们推导了每个协议在多次窃听攻击下的精确闭合形式表达式和渐近失效概率。仿真结果验证了理论结果。

在过去的二十年中,无线传感器网络(WSNs)是最有前景的新兴技术之一,在军事、农业和工业应用等许多领域得到广泛应用。关于WSNs的不同属性和应用的调查见[1]。更具体地说,作者对WSNs在城市环境中的众多应用进行了全面描述,例如电力系统监测、温度监测、交通监测、气体监测、地下监测、海啸检测、医疗应用、交通运输应用等等。此外,他们列出了与每个应用相关的所有论文,并包括许多充分适合情景的示例。

由于通常很难替换或充电电池,甚至可能是禁止的,例如在战场环境中。因此,针对WSNs的能源效率和能量收集的许多研究正在发展中。Akhtar和Rehmani [2]调查了所有潜在的可再生能源(例如太阳能、振动能、热能、风能等)以及它们在WSNs中的特性和应用。除此之外,该研究还讨论了用于清除、存储方法和部署架构的技术。在[3]中提出了一种稳定性感知的地理路由,用于在能量收集无线传感器网络(EH-WSNs)中实现可靠的数据传输,以提供可靠的路由选择方法,可能实现无限的网络寿命。具体来说,为了调查网络性能,作者不仅考虑了剩余能量和收集能量,还考虑了无线链路的预估数据包接收率和位置信息,以从源节点到汇节点选择路由路径。基于希尔伯特空间填充曲线,Ghafoor等人[4]提出了一种新颖的WSNs移动汇点轨迹方法,其中曲线顺序根据节点密度变化。

除了太阳能、压电鞋垫、小型振动微波炉、热电和声音等能量收集(EH)方法外,射频(RF)EH最近作为一种有前途的技术出现,因为它能够同时传输信息和能量[5]–[9]。此外,RF EH技术可以通过为能量受限设备(如无线传感器)提供永续能源来提高网络性能。然而,实际电路难以从同一信号中收集和解码信息。为了取得理论进展,张和何[10]、周等人[11]和纳西尔等人[12]提出了一些用于同时无线信息和能量传输(SWIPT)的实际接收机设计。对于EH无线传感器网络(WSN),可以有效地使用合作通信协议[13]来降低错误率、扩展覆盖范围并延长网络寿命。特别是在[14]中,提出了一种合作式分簇WSNs,其中中继节点从环境射频信号中获取能量,将源数据转发到预定目的地。Jain和Bohara[15]设计了一种合作式认知协议,以解决WSNs中的功率和频谱问题。同时,Liu等人[16]提出了一种新颖的合作式SWIPT方案,以最大化无线供电传感器网络的能量效率。

为了进一步提高能量受限网络的系统性能,还提出并在[17]–[20]中进行了多跳中继方法的分析。毛等人[17]评估了基于EH的多跳网络使用放大转发(AF)和解码转发(DF)技术的性能。在[18]中,考虑了多跳、多路径网络的虚拟多输入多输出(MIMO)模型,其中所有节点都依赖EH进行数据传输。不同于[17]和[18],[19]中的EH节点从数据传输和邻近路由器的能量链路中收集能量,以补偿能量短缺。在[20]中,提出了一种合作式多跳方案,其中中间中继能够从同频干扰中收集能量以转发数据。徐等人[21]、[22]分析了底层多跳认知无线电(CR)网络的系统性能,其中次要用户从信标[21]或主发射机[22]中收集能量。

由于无线信道的广播特性,未经授权的各方可以窃听授权节点传输的机密信息,因此安全性已成为无线通信系统的关键问题。然而,由于网络中有大量的传感器节点,使用加密方法部署可能过于复杂和昂贵。最近,物理层安全(PLS)[23]、[24]作为一种有前途的技术出现,可以实现数据传输的安全性。再次,合作中继协议可以有效地用于增强安全通信的保密性能。Krikidis等人[25]和Liu等人[26]提出了中继选择策略,以提高合作阶段(第二阶段)的保密性能。在[27]中,研究了DF和AF协议。与DF技术不同,RF技术中的源节点和中继节点会生成随机码本,以防止窃听者使用最大比合并(MRC)来组合窃听到的数据。在[28]和[29]中,提出了多个窃听者模型,窃听者可以共享其接收到的数据来解码窃听到的信息。王等人[30]提出了一种联合中继和目标选择方案,以增强存在主动窃听者的情况下的保密性能。

📚2 运行结果

部分代码:

% Path loss
PL            = 3;
% Predetermined data rate
RR            = 0.5;
% hardware impairment parameter
kappa         = 0.1;
%
xB            = 0.5;
yB            = 0.1;
%
%KK: number of eavesdroppers
KK            = 2;
xE            = 0.5;
yE            = 1;
%
eta           = 0.1;
alpha         = 0.1;
%
Num_Trial     = 10^5;%

% RPS Protocol
%RP_NONCOOP_SIM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,Num_Trial,kappa);
%RP_THEORY(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
%RP_ASYM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
% SPS Protocol
SP_NONCOOP_SIM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,Num_Trial,kappa);
SP_THEORY(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
SP_ASYM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
% BPS Protocol
%BP_NONCOOP_SIM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,Num_Trial,kappa);
%BP_THEORY(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
%BP_ASYM(PdB,IdB,LL,KK,PL,RR,xB,yB,xE,yE,eta,alpha,kappa);
%set(gca,'yscale','log');
%legend('RPS - Sim','RPS - Exact', 'RPS - Asym','SPS - Sim','SPS - Exact', 'SPS - Asym','BPS - Sim','BPS - Exact', 'BPS - Asym');
xlabel('SNR (dB)');
ylabel('Outage probability (OP)');
toc

🎉3 参考文献

文章中一些内容引自网络,会注明出处或引用为参考文献,难免有未尽之处,如有不妥,请随时联系删除。

🌈4 Matlab代码、数据、文章

  • 11
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值